JP2005130121A - Network management apparatus, method, and program - Google Patents

Network management apparatus, method, and program Download PDF

Info

Publication number
JP2005130121A
JP2005130121A JP2003362173A JP2003362173A JP2005130121A JP 2005130121 A JP2005130121 A JP 2005130121A JP 2003362173 A JP2003362173 A JP 2003362173A JP 2003362173 A JP2003362173 A JP 2003362173A JP 2005130121 A JP2005130121 A JP 2005130121A
Authority
JP
Japan
Prior art keywords
dos attack
traffic information
function
network management
dos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003362173A
Other languages
Japanese (ja)
Inventor
Hiroyuki Sato
博之 佐藤
Yasukuni Oiyake
泰邦 岡宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
Japan Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Telecom Co Ltd filed Critical Japan Telecom Co Ltd
Priority to JP2003362173A priority Critical patent/JP2005130121A/en
Publication of JP2005130121A publication Critical patent/JP2005130121A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve the accuracy of determining a DoS attack in an IP network, to shorten a route detecting time, and further to reduce the number of times of transmission of IP tracing back reverse searching packets. <P>SOLUTION: A server 1B judges the presence or absence of a DoS attack by cooperation among first-fourth functions etc. The first function is a function of regularly collecting and managing traffic information for each IP address, comparing this managed traffic information with present traffic information, and judging a DoS attack if the difference between both the information is equal to or more than a predetermined threshold in which increase/decrease in the number of links with its own homepage is added as a judgement condition of the DoS attack. The second function manages the history of the DoS attack for each IP address to judge the presence or absence of DoS attack by the frequency of DoS attack during a predetermined period. The third function judges the presence or absence of DoS attack by the contents of description of payload of received data. The fourth function monitors resources of a server possibly being a target of DoS attack in its own domain to judge the presence or absence of the DoS attack. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、例えばIPネットワークを管理する装置、方法、プログラムに係り、特にDoS攻撃の有無を判別して適宜IPトレースバック逆探知パケットを送出するネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラムに関する。   The present invention relates to, for example, an apparatus, method, and program for managing an IP network, and more particularly, to a network management apparatus, a network management method, and a network management program that determine whether a DoS attack has occurred and appropriately transmit an IP traceback reverse detection packet.

従来、大量のデータや不正なパケットを送信し、サービスの提供を困難にさせるサービス妨害(Dos;Denial of service)攻撃が問題となっている。このDos攻撃では、特定のインターネットサーバに対して大量のパケットを送信することで、攻撃対象となるサーバをリソース不足に陥らせ、アクセス不能状態させるのが一般的な手法である。このDoS攻撃には、所定のツールが利用されるが、ツールにより攻撃対象や方法は異なる。   Conventionally, a denial of service (Dos) attack that makes it difficult to provide a service by transmitting a large amount of data or illegal packets has been a problem. In this Dos attack, a general method is to send a large number of packets to a specific Internet server, thereby causing the server to be attacked to run out of resources and make it inaccessible. A predetermined tool is used for this DoS attack, but the attack target and method differ depending on the tool.

代表的なツールとして、ICMP(Internet Control Message Protocol)によるエコー要求を実施するSmurf DosやSYN(synchronous)技術を用いるTFN等がある。多くの場合では、分散型DoS(DDos;Distributed Denial of service)攻撃と称される、異なるコンピュータからの攻撃を行うことから、攻撃元を特定するのは困難である。   As typical tools, there are Smurf Dos for executing an echo request by ICMP (Internet Control Message Protocol), TFN using SYN (synchronous) technology, and the like. In many cases, it is difficult to specify an attack source because an attack from a different computer called a distributed DoS (DDos) attack is performed.

このような問題に鑑みて、非特許文献1では、IPトレースバック逆探知パケット方式のトラヒック量と攻撃経路再構成時間の性能評価における逆探知パケット方式が開示されている。この方式では、IPオプショントレースバックにより、自律システム(AS;Autonomous System)単位で攻撃元と想定されるIPパケットを追跡し、通過AS情報をトレースパケットに格納し、その情報に基づいて攻撃元までの経路を構築している。   In view of such problems, Non-Patent Document 1 discloses a reverse detection packet method in performance evaluation of traffic volume and attack path reconfiguration time of the IP traceback reverse detection packet method. In this method, by IP option traceback, an IP packet that is assumed to be an attack source is tracked in an autonomous system (AS) unit, passing AS information is stored in a trace packet, and the attack source is based on that information. Is building a path.

一方、特許文献1では、クライアント計算機から送られてくるアクセス要求パケットをサーバ計算機の代わりに受け付けるアクセス要求受付けと受け付けたアクセス要求パケットの正当性を検査し、正当性が認められた場合にのみサーバ計算機へパケットを転送する技術が開示されている。尚、この技術では、アクセス正当性検査手段として、アクセス要求パケットが一連の接続要求パケット、確認応答パケット及びデータ要求パケットであることを正当なアクセス要求条件として採用している。
特開2003−173300号公報 奈良先端大学化学技術大学院大学 澤井裕子、“IPトレースバック逆探知パケット方式のトラヒック量と攻撃経路再構成時間の性能評価”、[on line]、[平成15年10月8日検索]、インターネット<URL:http://www.ieice.org/cs/ia/ipn/conference/200207/presentation/Sawai.pdf>
On the other hand, in Patent Document 1, the access request received from the client computer is accepted instead of the server computer, and the validity of the received access request packet is checked, and only when the validity is recognized, the server A technique for transferring a packet to a computer is disclosed. In this technique, the access request packet is a series of connection request packet, confirmation response packet, and data request packet as an access validity checking means as a valid access request condition.
JP 2003-173300 A Yuko Sawai, Nara Institute of Science and Technology, “Performance evaluation of traffic volume and attack path reconstruction time for IP traceback reverse detection packet method”, [on line], [October 8, 2003 search], Internet < URL: http://www.ieice.org/cs/ia/ipn/conference/200207/presentation/Sawai.pdf>

上記非特許文献1に開示の技術では、攻撃元を特定するために、確率Pでトレースパケットを送信している。この確率Pは、トレースパケット数や攻撃経路の検出時間に影響を与える。即ち、確率Pが大きくなるとトレースパケット数を増加させる反面、トラヒックが増加する為、輻輳を引き起こす可能性が高まる。一方、確率Pが小さくなると、攻撃経路の検出時間の増加を引き起こすことになる。検出時間の長期化によりサービス不能となる可能性が高まるため、攻撃元の特定や攻撃回避といった対応が困難となり、被害が拡大する。また、この技術では、DoS攻撃か否かという判断は一切行われていない。   In the technique disclosed in Non-Patent Document 1, a trace packet is transmitted with a probability P in order to identify an attack source. This probability P affects the number of trace packets and the attack path detection time. That is, as the probability P increases, the number of trace packets increases, but on the other hand, the traffic increases, increasing the possibility of causing congestion. On the other hand, if the probability P is small, the attack path detection time increases. As the detection time becomes longer, the possibility of service interruption increases, making it difficult to identify the source of the attack and avoiding the attack, resulting in increased damage. Also, with this technology, no determination is made as to whether or not it is a DoS attack.

また、不特定のパケットにIPトレースバック逆探知パケットを送信することから精度には限界があり、精度を高める為にトレースパケットの生成確率を高めると、トレースパケット数が増加してしまい、輻輳を引き起こす可能性がある。   In addition, there is a limit in accuracy because IP traceback reverse detection packets are transmitted to unspecified packets. Increasing the generation probability of trace packets to increase accuracy increases the number of trace packets, resulting in congestion. May cause.

一方、上記特許文献1により開示された従来技術では、DoS攻撃に係るパケットが一連の接続要求パケットや確認応答パケット、データ要求パケットであった場合には、DoS攻撃の正当性を評価する事ができない点が問題となっている。   On the other hand, in the conventional technique disclosed in Patent Document 1, when a packet related to a DoS attack is a series of connection request packets, confirmation response packets, and data request packets, the validity of the DoS attack can be evaluated. The problem is not possible.

本発明は、上記問題に鑑みてなされたもので、その目的とするところは、複数のエージェントの異なるポリシーによる総合的な判断により、IPネットワークにおけるDoS攻撃判定の精度を高め、経路検出時間の短縮を図り、更にはIPトレースバック逆探知パケットの送信数を軽減することでトラヒックへの影響を軽減することにある。   The present invention has been made in view of the above problems, and its object is to improve the accuracy of DoS attack determination in an IP network and shorten the route detection time by comprehensive judgment based on different policies of a plurality of agents. In addition, the influence on traffic is reduced by reducing the number of IP traceback reverse detection packet transmissions.

上記目的を達成するために、本発明の第1の態様では、複数の端末装置と共に情報通信網に接続され、当該端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置において、上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理するトラヒック情報管理手段と、上記トラヒック情報管理手段により管理されているトラヒック情報と現在のトラヒック情報とを比較するトラヒック情報比較手段と、上記トラヒック情報比較手段により比較した両値の差分が予め定められた閾値以上の場合にDoS攻撃であると判断するDoS判断手段と、上記DoS判断手段によりDoS攻撃と判断された場合に逆探知用パケットを送出する逆パケット送出手段と、を有することを特徴とするネットワーク管理装置が提供される。   In order to achieve the above object, according to a first aspect of the present invention, in a network management apparatus that is connected to an information communication network together with a plurality of terminal devices and manages traffic information of data transmitted from the terminal device, the terminal Traffic information management means for periodically collecting and managing device traffic information for each IP address, traffic information comparison means for comparing the traffic information managed by the traffic information management means with current traffic information, and A DoS determination means for determining a DoS attack when the difference between the two values compared by the traffic information comparison means is equal to or greater than a predetermined threshold, and a reverse detection packet when the DoS determination means determines a DoS attack. And a reverse packet transmission means for transmitting the network management device. It is provided.

本発明の第2の態様では、上記第1の態様において、上記閾値は、伝送レートに応じた定数であることを更に特徴とするネットワーク管理装置が提供される。   According to a second aspect of the present invention, there is provided the network management device according to the first aspect, further characterized in that the threshold value is a constant corresponding to a transmission rate.

本発明の第3の態様では、複数の端末装置と情報通信網を介して接続され、当該端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置において、上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報を比較し、比較結果である両値の差分が予め定められた閾値以上である場合にDoS攻撃と判断する機能であって、自ホームページに対するリンク数の増減を更にDoS攻撃判断条件として追加した第1の機能と、DoS攻撃の履歴をIPアドレス毎に管理し、一定期間におけるDoS攻撃の頻度により、DoS攻撃の有無を判断する第2の機能と、上記端末装置から受信したデータのペイロードの記述内容によりDoS攻撃の有無を判断する第3の機能と、自ドメイン内の攻撃対象となり得るサーバのリソースを監視し、DoS攻撃の有無を判断する第4の機能と、の少なくともいずれか一つの機能を用いてDoS攻撃の有無を判断するDoS判断手段を有することを特徴とするネットワーク管理装置が提供される。   In a third aspect of the present invention, in a network management device that is connected to a plurality of terminal devices via an information communication network and manages traffic information of data transmitted from the terminal device, the traffic information of the terminal device is transferred to the IP Periodically collecting and managing for each address, comparing the managed traffic information with the current traffic information, and determining that the difference between the two values, which are the comparison results, is greater than or equal to a predetermined threshold value, a DoS attack The first function in which the increase / decrease in the number of links to the home page is further added as a DoS attack judgment condition, and the DoS attack history is managed for each IP address. The presence of a DoS attack depends on the second function for determining the presence or absence of an attack and the description content of the payload of the data received from the terminal device. The DoS attack is performed using at least one of the third function for determining the resource and the fourth function for monitoring the server resources that can be attack targets in the own domain and determining the presence or absence of the DoS attack. There is provided a network management apparatus having DoS determination means for determining presence or absence.

本発明の第4の態様では、上記代3の態様において、上記DoS判断手段は、上記第1乃至第4の機能による判断結果をコスト値に変換するコスト値変換手段と、上記各コスト値に、IPアドレス、ポート番号又はアプリケーションに応じた定数を乗算した値の総和を総数として算出する総数算出手段と、を更に有し、上記総数に応じてDoS攻撃を判断することを更に特徴とするネットワーク管理装置が提供される。   According to a fourth aspect of the present invention, in the third aspect, the DoS determination means includes a cost value conversion means for converting the determination results by the first to fourth functions into a cost value, and each of the cost values. And a total number calculating means for calculating a total sum of values obtained by multiplying IP addresses, port numbers or constants according to applications, and further determining a DoS attack according to the total number. A management device is provided.

本発明の第5の態様では、上記第3又は第4の態様において、上記DoS判断手段は、 上記トラヒック情報管理手段により管理されているトラヒック情報と現在のトラヒック情報を比較し、両値の差分が予め定められた閾値以上の場合、外部装置に現在及びそれ以降のトラヒック情報を管理させる手段を更に有し、当該外部装置にてDoS攻撃を判断することを更に特徴とするネットワーク管理装置が提供される。   According to a fifth aspect of the present invention, in the third or fourth aspect, the DoS determination means compares the traffic information managed by the traffic information management means with the current traffic information, and compares the difference between the two values. Provided is a network management device further comprising means for causing the external device to manage current and subsequent traffic information when the value is equal to or greater than a predetermined threshold, and further determining a DoS attack in the external device. Is done.

本発明の第6の態様では、情報通信網を介して接続された端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置によるネットワーク管理方法において、上記ネットワーク管理装置が、上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報とを比較し、比較した両値の差分が予め定められた閾値以上の場合にDoS攻撃であると判断し、逆探知用パケットを送出することを特徴とするネットワーク管理方法が提供される。   According to a sixth aspect of the present invention, in the network management method by the network management device that manages the traffic information of the data transmitted from the terminal device connected via the information communication network, the network management device includes: Traffic information is periodically collected and managed for each IP address, the managed traffic information is compared with the current traffic information, and if the difference between the two values compared is equal to or greater than a predetermined threshold, a DoS attack And a network management method characterized by transmitting a reverse detection packet.

本発明の第7の態様では、情報通信網を介して接続された端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置によるネットワーク管理方法において、上記ネットワーク管理装置が、上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報を比較し、比較結果である両値の差分が予め定められた閾値以上である場合にDoS攻撃と判断する機能であって、自ホームページに対するリンク数の増減を更にDoS攻撃判断条件として追加した第1の機能と、DoS攻撃の履歴をIPアドレス毎に管理し、一定期間におけるDoS攻撃の頻度により、DoS攻撃の有無を判断する第2の機能と、上記端末装置から受信したデータのペイロードの記述内容によりDoS攻撃の有無を判断する第3の機能と、自ドメイン内の攻撃対象となり得るサーバのリソースを監視し、DoS攻撃の有無を判断する第4の機能と、の少なくともいずれか一つの機能を用いてDoS攻撃の有無を判断することを特徴とするネットワーク管理方法が提供される。   According to a seventh aspect of the present invention, in the network management method by the network management device for managing the traffic information of the data transmitted from the terminal device connected via the information communication network, the network management device includes: When traffic information is periodically collected and managed for each IP address, the managed traffic information is compared with the current traffic information, and the difference between the two values as a comparison result is greater than or equal to a predetermined threshold value A function for determining a DoS attack, the first function in which the increase / decrease in the number of links to the homepage is further added as a DoS attack determination condition, and the DoS attack history is managed for each IP address. A second function for determining the presence / absence of a DoS attack according to the frequency, and a payload of data received from the terminal device; At least one of a third function for determining the presence or absence of a DoS attack and a fourth function for monitoring a server resource that can be an attack target in the own domain and determining the presence or absence of a DoS attack There is provided a network management method characterized by determining the presence or absence of a DoS attack using a single function.

本発明の第8の態様では、情報通信網を介して接続された端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置に用いるネットワーク管理プログラムにおいて、上記ネットワーク管理装置が、上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報とを比較し、比較した両値の差分が予め定められた閾値以上の場合にDoS攻撃であると判断し、逆探知用パケットを送出する、ためのネットワーク管理プログラムが提供される。   According to an eighth aspect of the present invention, in the network management program used for the network management apparatus that manages the traffic information of the data transmitted from the terminal apparatus connected via the information communication network, the network management apparatus includes the terminal apparatus. Traffic information is periodically collected and managed for each IP address, the managed traffic information is compared with the current traffic information, and the difference between the two values compared is equal to or greater than a predetermined threshold. A network management program for determining an attack and transmitting a reverse detection packet is provided.

本発明の第9の態様では、情報通信網を介して接続された端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置に用いるネットワーク管理プログラムにおいて、上記ネットワーク管理装置が、上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報を比較し、比較結果である両値の差分が予め定められた閾値以上である場合にDoS攻撃と判断する機能であって、自ホームページに対するリンク数の増減を更にDoS攻撃判断条件として追加した第1の機能と、DoS攻撃の履歴をIPアドレス毎に管理し、一定期間におけるDoS攻撃の頻度により、DoS攻撃の有無を判断する第2の機能と、上記端末装置から受信したデータのペイロードの記述内容によりDoS攻撃の有無を判断する第3の機能と、自ドメイン内の攻撃対象となり得るサーバのリソースを監視し、DoS攻撃の有無を判断する第4の機能と、の少なくともいずれか一つの機能を用いてDoS攻撃の有無を判断するためのネットワーク管理プログラムが提供される。   According to a ninth aspect of the present invention, in the network management program used for the network management apparatus that manages the traffic information of the data transmitted from the terminal apparatus connected via the information communication network, the network management apparatus includes the terminal apparatus. When the traffic information is periodically collected and managed for each IP address, the managed traffic information is compared with the current traffic information, and the difference between the two values as a comparison result is equal to or greater than a predetermined threshold value A function for determining a DoS attack, a first function in which increase / decrease in the number of links to the homepage is further added as a DoS attack determination condition, and a DoS attack history is managed for each IP address, and a DoS attack for a certain period of time The second function for determining the presence or absence of a DoS attack according to the frequency of the data, and the data received from the terminal device At least one of a third function for determining the presence or absence of a DoS attack based on the description content of the payload and a fourth function for monitoring a server resource that can be an attack target in its own domain and determining the presence or absence of a DoS attack A network management program for determining the presence or absence of a DoS attack using one function is provided.

本発明によれば、複数のエージェントの異なるポリシーによる総合的な判断により、IPネットワークにおけるDoS攻撃判定の精度を高め、経路検出時間の短縮を図り、更にはIPトレースバック逆探知パケットの送信数を軽減することでトラヒックへの影響を軽減するネットワーク管理装置及びネットワーク管理方法を提供することができる。   According to the present invention, the accuracy of DoS attack determination in an IP network is improved by comprehensive judgment based on different policies of a plurality of agents, the route detection time is shortened, and the number of IP traceback reverse detection packets transmitted is reduced. It is possible to provide a network management apparatus and a network management method that reduce the influence on traffic by reducing the traffic.

以下、図面を参照して、本発明の一実施の形態について説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

先ず、図1には、本発明の一実施の形態に係るネットワーク管理装置の概念図を示し説明する。尚、ネットワーク管理装置は、サーバ1A又は1Bに相当する。   FIG. 1 is a conceptual diagram of a network management apparatus according to an embodiment of the present invention. The network management device corresponds to the server 1A or 1B.

図1に示されるように、AS4内では、複数のルータ3A乃至3Dが通信自在に接続されている。これらルータ3A乃至3Dのうち、エッジノードであるルータ3Aは外部の情報通信網(ネットワーク)5に接続されており、当該ルータ3Aにはトラヒック情報を監視するサーバ1Aが通信自在に接続されている。サーバ1Aは、周期的に収集されたトラヒック情報をトラヒックパターンとして格納する為のデータベース(以下、これをDBと略記する)2Aと接続されている。ルータ3Aは、ネットワークドメイン内部又は外部のサーバ1Bとも通信自在に接続されている。当該サーバ1BはDoS攻撃対象候補となったトラヒック情報を格納するDB2Bと接続されている。本実施の形態では、サーバ1Bには、DoS攻撃の特定やDB2Bに格納されたトラヒック情報の対処を決定するDoS攻撃判別エージェントが常駐している。このエージェントについては後述する。   As shown in FIG. 1, a plurality of routers 3 </ b> A to 3 </ b> D are communicably connected in the AS 4. Among these routers 3A to 3D, the router 3A, which is an edge node, is connected to an external information communication network (network) 5, and a server 1A for monitoring traffic information is connected to the router 3A so as to be able to communicate. . The server 1A is connected to a database (hereinafter abbreviated as DB) 2A for storing periodically collected traffic information as a traffic pattern. The router 3A is also communicably connected to a server 1B inside or outside the network domain. The server 1B is connected to a DB 2B that stores traffic information that is a candidate for DoS attack. In the present embodiment, a DoS attack discrimination agent that determines the DoS attack identification and the handling of traffic information stored in the DB 2B is resident in the server 1B. This agent will be described later.

このような実施の形態に係るネットワーク管理装置は、例えばサーバ1A,1B等が以下のような作用を奏する。即ち、より具体的には、例えばサーバ1A又は1Bのいずれかにおいて、ネットワーク5を介して接続された外部の端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報とを比較し、比較した両値の差分が予め定められた閾値以上の場合にDoS攻撃であると判断した場合には、逆探知用パケットを送出する。   In the network management apparatus according to such an embodiment, for example, the servers 1A, 1B and the like have the following operations. More specifically, for example, in either the server 1A or 1B, traffic information of external terminal devices connected via the network 5 is periodically collected and managed for each IP address. The current traffic information is compared with the current traffic information, and if it is determined that the DoS attack is a case where the difference between the two values compared is equal to or greater than a predetermined threshold, a reverse detection packet is transmitted.

尚、この閾値は、伝送レートに応じた定数であることとしてもよい。   The threshold value may be a constant corresponding to the transmission rate.

或いは、例えばサーバ1A又は1Bのいずれかにおいて、ネットワーク5を介して接続された端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報を比較し、比較結果である両値の差分が予め定められた閾値以上である場合にDoS攻撃と判断する機能であって、自ホームページに対するリンク数の増減を更にDoS攻撃判断条件として追加したリンクエージェント機能と、DoS攻撃の履歴をIPアドレス毎に管理し、一定期間におけるDoS攻撃の頻度により、DoS攻撃の有無を判断するFrequenyエージェント機能と、上記端末装置から受信したデータのペイロードの記述内容によりDoS攻撃の有無を判断するAppcheckエージェント機能と、自ドメイン内の攻撃対象となり得るサーバのリソースを監視し、DoS攻撃の有無を判断するSrvrMonitorエージェント機能と、の少なくともいずれか一つの機能を用いてDoS攻撃の有無を判断する。   Alternatively, for example, in either the server 1A or 1B, the traffic information of the terminal devices connected via the network 5 is periodically collected and managed for each IP address, and the managed traffic information and the current traffic information are collected. Is a function for determining a DoS attack when the difference between the two values as a comparison result is equal to or greater than a predetermined threshold, and a link in which increase / decrease in the number of links to the homepage is further added as a DoS attack determination condition Agent function, DoS attack history for each IP address, Frequeny agent function that determines the presence or absence of DoS attack according to the frequency of DoS attack in a certain period, and the description contents of payload of data received from the terminal device Appcheck agent function to determine if there is a DoS attack and attacks within your domain The resource of the server that can be hit is monitored, and the presence or absence of the DoS attack is determined using at least one of the SrvrMonitor agent function that determines the presence or absence of the DoS attack.

さらに、詳細は後述するが、サーバ1A又は1Bのいずれかにおいて、これら機能による判断結果をコスト値に変換し、上記各コスト値に、IPアドレス、ポート番号又はアプリケーションに応じた定数を乗算した値の総和を総数として算出し、上記総数に応じてDoS攻撃を判断する。また、一のサーバ(例えばサーバ1A)で管理されているトラヒック情報と現在のトラヒック情報を比較し、両値の差分が予め定められた閾値以上の場合には、外部装置としての他のサーバ(例えばサーバ1B)に現在及びそれ以降のトラヒック情報を管理させ、当該外部装置にてDoS攻撃を判断する。以上のような作用は、ネットワーク管理装置としてのサーバ1A,1B、或いは不図示の他のサーバにより単独で、或いは複数のサーバが協働して奏するものであることは勿論である。   Furthermore, although details will be described later, in either the server 1A or 1B, a value obtained by converting the determination result by these functions into a cost value and multiplying each cost value by a constant corresponding to the IP address, port number, or application. Is calculated as a total number, and a DoS attack is determined according to the total number. Also, the traffic information managed by one server (for example, server 1A) is compared with the current traffic information, and if the difference between the two values is equal to or greater than a predetermined threshold, another server (external device) ( For example, the server 1B) manages the current and subsequent traffic information, and determines the DoS attack in the external device. It goes without saying that the above operation is performed by the servers 1A and 1B as network management devices, or other servers (not shown) alone or in cooperation with a plurality of servers.

次に、図2,3には、サーバ1A,1Bの構成を更に具現化して示し説明する。   Next, FIGS. 2 and 3 further illustrate and explain the configurations of the servers 1A and 1B.

尚、以下に説明する各サーバ1A,1Bの有する機能は、説明の便宜上、一例として特定したに過ぎず、互いの機能を入れ換えたり、一部機能を協働させることもできる。   Note that the functions of the servers 1A and 1B described below are merely specified as an example for convenience of description, and the functions of the servers 1A and 1B may be interchanged or some functions may cooperate.

先ず、図2に示されるように、このサーバ1Aは、トラヒック収集機能11、トラヒック比較機能12、トラヒックパターン作成機能13、トラヒックパターン収集・格納機能14、通信機能15、トラヒック判断機能16を有している。   First, as shown in FIG. 2, the server 1A has a traffic collection function 11, a traffic comparison function 12, a traffic pattern creation function 13, a traffic pattern collection / storage function 14, a communication function 15, and a traffic judgment function 16. ing.

トラヒック収集機能11及びトラヒックパターン収集・格納機能14は、DB2Aと通信可能である。通信機能15は、サーバ1B、外部のネットワーク5を介して不図示の複数の端末装置と通信可能である。   The traffic collection function 11 and the traffic pattern collection / storage function 14 can communicate with the DB 2A. The communication function 15 can communicate with a plurality of terminal devices (not shown) via the server 1B and the external network 5.

このような構成において、トラヒック収集機能11は、IPアドレス毎のトラヒック情報を周期的に収集する。トラヒックパターン作成機能13は、この収集したトラヒック情報について、日、週、月、年毎の伝送レートの変化をIPアドレス毎にトラヒックパターンとして作成する。トラヒックパターン収集・格納機能14は、当該トラヒックパターンをDB2Aに格納する。トラヒック比較機能12は、サーバ1Aが収集した送信元アドレス毎の伝送レートとDB2Aに格納されたトラヒックパターンとを比較する。トラヒック判断機能16は、この判断の結果を受け、両者の間に所定値以上の差が発生した場合には、更にDos攻撃の有無を判断するために、通信機能15を介してIPパケットを自ネットワークドメイン内/外に設置されたサーバ1Bを経由してDB2Bに格納する。このとき、即ち、Dos攻撃であると判断した場合に、IPトレースバック逆探知用パケットを送出するようにすることも可能である。尚、上記所定値とは、伝送レートに応じて予め決められた定数であるが、これに限定されないことは勿論である。   In such a configuration, the traffic collection function 11 periodically collects traffic information for each IP address. The traffic pattern creation function 13 creates a change in transmission rate for each day, week, month, and year as a traffic pattern for each IP address for the collected traffic information. The traffic pattern collection / storage function 14 stores the traffic pattern in the DB 2A. The traffic comparison function 12 compares the transmission rate for each source address collected by the server 1A and the traffic pattern stored in the DB 2A. The traffic judgment function 16 receives the result of this judgment, and if a difference of a predetermined value or more occurs between the two, the traffic judgment function 16 automatically determines the IP packet via the communication function 15 in order to judge the presence or absence of the Dos attack. The data is stored in the DB 2B via the server 1B installed in / out of the network domain. At this time, that is, when it is determined that the attack is a Dos attack, an IP traceback reverse detection packet may be transmitted. The predetermined value is a constant determined in advance according to the transmission rate, but is not limited to this.

ここで、請求項に記載のトラヒック情報管理手段とはトラヒック収集機能11、トラヒックパターン作成機能13、トラヒック収集・格納機能14等に相当し、トラヒック情報比較手段とはトラヒック比較機能12に相当し、Dos判断手段とはトラヒック判断機能16等に相当し、逆パケット送出手段とは通信機能15等に相当する。但し、これら関係には限定されないことは勿論である。   Here, the traffic information management means described in the claims corresponds to the traffic collection function 11, the traffic pattern creation function 13, the traffic collection / storage function 14, etc., and the traffic information comparison means corresponds to the traffic comparison function 12. The Dos determination means corresponds to the traffic determination function 16 and the like, and the reverse packet transmission means corresponds to the communication function 15 and the like. However, it is needless to say that these relationships are not limited.

次に図3に示されるように、サーバ1Bは、トラヒック収集・格納機能21、リンクエージェント機能22、フリクエンシ(以下、Frequencyとする)エージェント機能23、アプリケーションチェック(以下、Appcheckとする)エージェント機能24、サーバモニタ(以下、SrvrMonitorとする)エージェント機能25、通信機能26、ランキング/コスト値決定機能27、補正値決定機能28を有する。即ち、サーバ1Bは、DoS攻撃を判断する為に、協働する各種のエージェント機能22乃至25を有している。   Next, as shown in FIG. 3, the server 1B includes a traffic collection / storage function 21, a link agent function 22, a frequency (hereinafter referred to as “Frequency”) agent function 23, and an application check (hereinafter referred to as “Appcheck”) agent function 24. , A server monitor (hereinafter referred to as SrvrMonitor) agent function 25, a communication function 26, a ranking / cost value determination function 27, and a correction value determination function 28. That is, the server 1B has various agent functions 22 to 25 that cooperate in order to determine a DoS attack.

このような構成において、トラヒック収集・格納機能21は、IPアドレス毎のトラヒック情報を周期的に収集し、DB2Bに格納する。ランキング/コスト値決定機能27は、詳細は後述するが、ランキングとコスト値とを対応付けたテーブルを参照して、ランキングに対応するコスト値を決定する。リンクエージェント機能22は、定期的に収集されたリンクパターンの変化やリンク数により規定値の信頼性を判断する。Frequencyエージェント機能23は、過去にDoS攻撃を仕掛けてきたIPアドレスを記録し、一定期間におけるDoS攻撃の頻度によりDoS攻撃の可能性を判断する。   In such a configuration, the traffic collection / storage function 21 periodically collects traffic information for each IP address and stores it in the DB 2B. Although the details will be described later, the ranking / cost value determining function 27 determines a cost value corresponding to the ranking with reference to a table in which the ranking and the cost value are associated with each other. The link agent function 22 determines the reliability of the specified value based on the link pattern change and the number of links collected periodically. The Frequency agent function 23 records an IP address that has been subjected to a DoS attack in the past, and determines the possibility of a DoS attack based on the frequency of the DoS attack over a certain period.

そして、Appcheckエージェント機能24は、上記サーバ1Aより収集されたIPパケットのペイロードの記述内容によりDoS攻撃の可能性を判断する。SrvrMonitorエージェント機能25は、自ドメイン内の攻撃対象となり得るWebサーバやFTPサーバ、メールサーバのリソースを管理し、DoS攻撃の可能性を判断する。そして、補正値決定機能28は、前述したような各種エージェント22乃至25の判断結果に基づいて、詳細は後述するが、コスト補正用定数(補正値)、総数を決定する。   Then, the Appcheck agent function 24 determines the possibility of DoS attack based on the description contents of the payload of the IP packet collected from the server 1A. The SrvrMonitor agent function 25 manages the resources of Web servers, FTP servers, and mail servers that can be attack targets in its own domain, and determines the possibility of DoS attacks. The correction value determination function 28 determines the cost correction constant (correction value) and the total number, as will be described in detail later, based on the determination results of the various agents 22 to 25 as described above.

尚、請求項に記載の第1の機能とはリンクエージェント機能22等に相当し、第2の機能とはFrequencyエージェント機能23等に相当し、第3の機能とはAppcheckエージェント機能24等に相当し、第4の機能とはSrvrMonitorエージェント機能25等に相当する。そして、Dos判断手段とは、ランキング/コスト値決定機能27、補正値決定機能28等を含む広い概念である。さらに、請求項に記載のコスト値変換手段とはランキング/コスト値決定機能27等に相当し、総数算出手段とは補正値決定機能28等に相当するものである。但し、これらの関係には限定されない。   The first function described in the claims corresponds to the link agent function 22 or the like, the second function corresponds to the Frequency agent function 23 or the like, and the third function corresponds to the Appcheck agent function 24 or the like. The fourth function corresponds to the SrvrMonitor agent function 25 or the like. The Dos determination means is a broad concept including a ranking / cost value determination function 27, a correction value determination function 28, and the like. Further, the cost value conversion means described in the claims corresponds to the ranking / cost value determination function 27 and the like, and the total number calculation means corresponds to the correction value determination function 28 and the like. However, it is not limited to these relationships.

以下、図4のフローチャートを参照して、上記構成による作用を詳述する。   Hereinafter, the operation of the above configuration will be described in detail with reference to the flowchart of FIG.

これは、本実施の形態に係るネットワーク管理方法に相当する。或いは、本実施の形態に係るネットワーク管理プログラムのアルゴリズムに相当する。   This corresponds to the network management method according to the present embodiment. Or, it corresponds to the algorithm of the network management program according to the present embodiment.

先ず、サーバ1Aは、外部のネットワーク5に接続されているエッジノードにて、トラヒック収集機能11により、IPアドレス毎のトラヒック情報を周期的に収集する(ステップS1)。このサーバ1Aが収集する情報には、例えば、日、月、周、年毎のトラヒック情報がある。そして、このトラヒック情報には、例えば図7に示されるように、送信元アドレス、宛先アドレス、測定時刻、伝送レート等が含まれている。   First, the server 1A periodically collects traffic information for each IP address by the traffic collection function 11 at an edge node connected to the external network 5 (step S1). The information collected by the server 1A includes, for example, traffic information for each day, month, week, and year. The traffic information includes a transmission source address, a destination address, a measurement time, a transmission rate, and the like as shown in FIG.

そして、サーバ1Aは、トラヒックパターン作成機能13により、収集した各種情報を基にして、日、週、月、年毎の伝送レートの変化をIPアドレス毎にトラヒックパターンとして作成し、トラヒックパターン収集・格納機能14により、DB2Aに格納する(ステップS2)。トラヒックパターンは、例えば図8に示される通りであり、送信元アドレス、宛先アドレス、トラヒックの変化(1日、週、月、年)、Dos攻撃の可能性を判断するための閾値を含んでいる。但し、これには限定されない。   Then, the server 1A uses the traffic pattern creation function 13 to create a change in transmission rate for each day, week, month, and year as a traffic pattern for each IP address on the basis of the collected various information. The data is stored in the DB 2A by the storage function 14 (step S2). The traffic pattern is, for example, as shown in FIG. 8, and includes a transmission source address, a destination address, a change in traffic (1 day, week, month, year), and a threshold value for determining the possibility of Dos attack. . However, it is not limited to this.

続いて、サーバ1Aは、DoS攻撃の判別を行う。即ち、トラヒック比較機能12により、サーバ1Aが収集した送信元アドレス毎の伝送レートとDB2Aに格納されたトラヒックパターンとを比較し(ステップS3,S4)、両者の間に所定値(伝送レートに応じて予め決められた定数)以上の差が発生した場合には、通信機能15により、IPパケットを自ネットワークドメイン内/外に設置されたサーバ2Aを経由してDB2Bに格納する。DB2Bに格納するIPパケットは、自ネットワークドメイン内へ流入するトラヒック全て、一部或いは所定値以上の差が発生したIPアドレスである。   Subsequently, the server 1A determines a DoS attack. That is, the traffic comparison function 12 compares the transmission rate for each source address collected by the server 1A with the traffic pattern stored in the DB 2A (steps S3 and S4), and determines a predetermined value (according to the transmission rate) between the two. When a difference greater than or equal to a predetermined constant) occurs, the communication function 15 stores the IP packet in the DB 2B via the server 2A installed in / outside the own network domain. The IP packet stored in the DB 2B is an IP address in which all the traffic flowing into the own network domain partially or a difference of a predetermined value or more has occurred.

尚、サーバ1Aが単独で処理する場合においては、上記比較した両値の差分が予め定められた閾値以上の場合にDoS攻撃であると判断した場合に、所定の逆探知用パケットを送出するようにしてもよいことは勿論である。   When the server 1A processes alone, a predetermined reverse detection packet is transmitted when it is determined that a DoS attack occurs when the difference between the two values compared is equal to or greater than a predetermined threshold. Of course, it may be.

次いで、通信機能26及びトラヒック収集・格納機能21によりDB2Bに収集されたIPパケットに対して、サーバ1Bが有する、異なるポリシーを持つ複数のDoS攻撃判別エージェント機能22乃至25が協調し、上記DB2Bに格納されているトラヒックに対して、DoS攻撃の判定を実施する(ステップS5乃至ステップS11)。即ち、DoS攻撃判別エージェントとしての、リンクエージェント機能22、Frequencyエージェント機能23、Appcheckエージェント機能24、SrvrMonitorエージェント機能25は、それぞれのアルゴリズムに基づいて、DoS攻撃の可能性を判定する。   Next, for the IP packets collected in the DB 2B by the communication function 26 and the traffic collection / storage function 21, a plurality of DoS attack discrimination agent functions 22 to 25 having different policies in the server 1B cooperate with each other in the DB 2B. The DoS attack is determined for the stored traffic (steps S5 to S11). That is, the link agent function 22, the frequency agent function 23, the Appcheck agent function 24, and the SrvrMonitor agent function 25 as DoS attack discrimination agents determine the possibility of a DoS attack based on the respective algorithms.

以下、各エージェント機能について更に詳細に説明する。   Hereinafter, each agent function will be described in more detail.

リンクエージェント機能22は、インターネット上のWebページのリンク数及びリンク数の変化によりDoS攻撃に対する判定の信頼度をランキング化するものであり、過去のリンク数と現在のリンク数の変化が所定の閾値以下ならばDoS攻撃と判断する。一般に、トラヒックパターンと現行トラヒックの伝送レートに一定以上の差がある場合、DoS攻撃の可能性がある反面、誤差或いはアクセス数の増加に起因するトラヒック増の可能性がある。そこで、リンクエージェント機能22では、Webページのリンク数やリンク数の変化によりDoS攻撃の可能性を検討する。Webページに張られているリンク数は重要度/人気度を示すパラメータであり、リンク数が多い程その重要度/人気度は高くなる。インターネット上のWebページのリンク数やリンク数の変化を周期的に収集し、リンクパターンとしてDB2Bに記録する。   The link agent function 22 ranks the reliability of the determination against the DoS attack according to the number of links of the Web page on the Internet and the change in the number of links, and the change in the past link number and the current link number is a predetermined threshold value. If it is below, it is determined as a DoS attack. In general, if there is a certain difference between the traffic pattern and the current traffic transmission rate, there is a possibility of a DoS attack, but there is a possibility of an increase in traffic due to an error or an increase in the number of accesses. Therefore, the link agent function 22 examines the possibility of DoS attack based on the number of links on the Web page and the change in the number of links. The number of links attached to the Web page is a parameter indicating importance / popularity, and the importance / popularity increases as the number of links increases. The number of links of web pages on the Internet and changes in the number of links are periodically collected and recorded in the DB 2B as a link pattern.

このリンクパターンは、例えば図9に示される通りであり、送信元アドレス、宛先アドレス、測定時刻、リンクパターン(日、週、月、年)が含まれている。このようなリンクパターンより傾向を判断し、DoS攻撃の可能性をランキングする。   This link pattern is as shown in FIG. 9, for example, and includes a transmission source address, a destination address, measurement time, and a link pattern (day, week, month, year). A tendency is judged from such a link pattern, and the possibility of DoS attack is ranked.

ランキング換算表は、例えば図10に示される通りであり、ランクA(DoS攻撃の可能性大;コスト値A)、ランクB(DoS攻撃の可能性中;コスト値B)、ランクC(DoS攻撃の可能性小;コスト値C)、及びランクD(DoS攻撃の可能性極めて低い;コスト値D)に分けられる。即ち、リンクエージェント機能22は、図8よりトラヒックの変化を検出し、平均的なトラヒックの変化との相対的な評価で予め定められた図9のランキング換算表を参照して、対応するコスト値を決定することになる。   The ranking conversion table is, for example, as shown in FIG. 10, and rank A (possibility of DoS attack; cost value A), rank B (possibility of DoS attack; cost value B), rank C (DoS attack). ); Cost value C), and rank D (very unlikely DoS attack; cost value D). That is, the link agent function 22 detects the traffic change from FIG. 8, and refers to the ranking conversion table of FIG. 9 determined in advance by the relative evaluation with the average traffic change, and the corresponding cost value. Will be determined.

一方、Frequencyエージェント機能23は、過去に自ドメイン/他ドメインに対してDoS攻撃を仕掛けてきたIPアドレスを記録し、一定期間において自ドメイン/他ドメインに攻撃を仕掛けた頻度が閾値を超えた場合、DoS攻撃と判断する。   On the other hand, the frequency agent function 23 records an IP address that has been subjected to a DoS attack against the own domain / other domain in the past, and the frequency of the attack to the own domain / other domain exceeds a threshold for a certain period of time. Judged as a DoS attack.

一般に、DoS攻撃を仕掛ける場合、インターネット上のコンピュータを踏み台とする場合が多く、踏み台とされるコンピュータはセキュリティレベルが低いと考えられる。セキュリティ管理には、高度な知識と技術が必要であり、これらが不足していると、頻繁に踏み台にされる可能性が高い。そこで、Frequencyエージェント機能23は、過去の自ドメインに対する攻撃頻度をIPアドレス毎に記録し、一定期間におけるその頻度によりDoS攻撃の可能性を検討する。この過去の自ドメインに対する攻撃頻度は、例えば図11に示される通りであり、送信元アドレス、宛先アドレス、測定期間、攻撃回数が対応付けられている。ランキング換算表は、図12に示される通りであり、平均的な攻撃回数との相対的な評価で、段階的にランク及び対応するコスト値を予め定めている。   In general, when a DoS attack is carried out, a computer on the Internet is often used as a platform, and the computer used as a platform is considered to have a low security level. Security management requires a high level of knowledge and technology, and if these are lacking, there is a high possibility of being frequently used as a stepping stone. Therefore, the frequency agent function 23 records the past attack frequency for the own domain for each IP address, and examines the possibility of DoS attack based on the frequency for a certain period. The past attack frequency against the own domain is as shown in FIG. 11, for example, and the transmission source address, the destination address, the measurement period, and the number of attacks are associated with each other. The ranking conversion table is as shown in FIG. 12, and ranks and corresponding cost values are determined in advance by a relative evaluation with the average number of attacks.

即ち、図12の例では、攻撃頻度が高いIPアドレスをランクA(コスト値A)、攻撃頻度が中程度のIPアドレスをランクB(コスト値B)、攻撃頻度が低いIPアドレスをランクC(コスト値C)、及び過去に攻撃を仕掛けていないIPアドレスをランクD(コスト値D)としている。Frequencyエージェント機能23は、図11より攻撃頻度等を把握した上で、ランキング/コスト値決定機能27を用いて、図12のランキング換算表を参照して、コスト値を決定することになる。   That is, in the example of FIG. 12, the IP address with a high attack frequency is rank A (cost value A), the IP address with a medium attack frequency is rank B (cost value B), and the IP address with a low attack frequency is rank C ( Cost value C) and IP addresses that have not been attacked in the past are rank D (cost value D). The frequency agent function 23 determines the cost value with reference to the ranking conversion table of FIG. 12 using the ranking / cost value determination function 27 after grasping the attack frequency and the like from FIG.

Appcheckエージェント機能24は、IPアドレス全て或いは一部で取り出したIPアドレスに対して、ペイロードの記述内容の検査を実施し、DoS攻撃を判別する。多くの場合、DoS攻撃にDoS攻撃ツールが用いられるが、このようなルーツを利用したDoS攻撃の場合には、ペイロードを検査する(例えば、パターンマッチング等)ことで発見することができる。そこで、Appcheckエージェント機能24は、DB2Bに格納されているIPアドレス全て或いは一部で取り出したIPアドレスに対してペイロードの検査を実施する。IPv4ヘッダフォーマット、IPv6ヘッダフォーマットの構成は、図5及び図6に示される通りであり、IPv4であれば図5にデータ(Data)と示した部分を、IPv6であれば図6にPayroad(データ)と示した部分を検査する。   The Appcheck agent function 24 checks the contents of the payload description for all or part of the IP addresses taken out, and determines a DoS attack. In many cases, a DoS attack tool is used for a DoS attack. In the case of a DoS attack using such roots, it can be found by examining the payload (for example, pattern matching). Therefore, the Appcheck agent function 24 performs payload inspection on all or part of IP addresses stored in the DB 2B. The configuration of the IPv4 header format and the IPv6 header format is as shown in FIGS. 5 and 6. In the case of IPv4, the portion shown as data (Data) in FIG. ) Inspect the part indicated.

尚、この各フォーマットは一般的であるので、これ以上の説明は省略する。   Since each format is general, further explanation is omitted.

この検査の結果は、例えば図13に示されるようになり、Dos攻撃タイプとDos攻撃用判別パターンが対応付けられる。尚、ランキング換算表は、図14に示され、DoS攻撃用パケットと判断されたIPパケットはランクA(コスト値A)とし、Dos攻撃用パケットではない場合はランクD(コスト値D)と予め定めている。   The result of this inspection is as shown in FIG. 13, for example, and the Dos attack type and the Dos attack discrimination pattern are associated with each other. The ranking conversion table is shown in FIG. 14. An IP packet determined to be a DoS attack packet is rank A (cost value A), and if it is not a Dos attack packet, rank D (cost value D) is set in advance. It has established.

つまり、Appcheckエージェント機能24は、図13よりDos攻撃タイプとDos攻撃用判別パターンを検出し、ランキング/コスト値決定機能27を用いて、図14のランキング換算表を参照してコスト値を決定することになる。   That is, the Appcheck agent function 24 detects the Dos attack type and the Dos attack discrimination pattern from FIG. 13, and uses the ranking / cost value determination function 27 to determine the cost value with reference to the ranking conversion table of FIG. It will be.

SrvrMonitorエージェント機能25は、自ドメイン内の攻撃対象となるサーバの状態を監視し、DoS攻撃を判断する。より具体的には、TCPパケットに対するSynパケットの割合が閾値以上場合、或いは受信したIPアドレスに違法性(例えば、顧客以外のIPパケット)があると判断された場合、DoS攻撃と判断する。一般に、Dos攻撃には、SYN技術やICMPエコー要求を利用したものがある。   The SrvrMonitor agent function 25 monitors the state of the server to be attacked in its own domain and determines a DoS attack. More specifically, when the ratio of the Syn packet to the TCP packet is equal to or greater than the threshold value, or when it is determined that the received IP address is illegal (for example, an IP packet other than the customer), it is determined as a DoS attack. In general, Dos attacks include those using SYN technology or ICMP echo request.

サーバ1Bは、顧客IPアドレスとポート番号の関係を図15に示されるようなテーブルで管理している。サーバ1Bは、TCPパケットに対するSynパケットの割合の監視や顧客IPアドレスと受信IPアドレスの比較を実施し、図16に示されるようなテーブルを作成する。そして、このテーブルよりDos攻撃の可能性を判定する。ランキング換算表は、図17に示される通りである。即ち、このランキングは、ランクA(Dos攻撃の可能性大;閾値A、コスト値E)、ランクB(Dos攻撃の可能性中;閾値B、コスト値F)、ランクC(Dos攻撃の可能性小;閾値C、コスト値G)、及びランクD(Dos攻撃の可能性が極めて低い;閾値D、コスト値H)に分けられる。SrvrMonitorエージェント機能25は、ランキング/コスト値決定機能27を用いて、図17のランキング換算表を参照してコスト値を決定する。   The server 1B manages the relationship between the customer IP address and the port number using a table as shown in FIG. The server 1B monitors the ratio of the Syn packet to the TCP packet, compares the customer IP address and the received IP address, and creates a table as shown in FIG. Then, the possibility of Dos attack is determined from this table. The ranking conversion table is as shown in FIG. That is, this ranking is rank A (large possibility of Dos attack; threshold A, cost value E), rank B (possibility of Dos attack; threshold B, cost value F), rank C (possibility of Dos attack). Small; threshold C, cost value G), and rank D (possibility of Dos attack is extremely low; threshold D, cost value H). The SrvrMonitor agent function 25 uses the ranking / cost value determination function 27 to determine the cost value with reference to the ranking conversion table of FIG.

以上のように、各エージェント機能22乃至25による各判定はランキングされ、それに対応したコスト値が決定される。そして、補正値決定機能28は、図18のテーブルを参照して、コスト補正用定数α,β,γ,θを算出し、各エージェント22乃至25の算出したコスト値の総和をGとし、Gの値によりIPアドレスに対する処置を決定する。   As described above, each determination by the agent functions 22 to 25 is ranked, and a cost value corresponding to the determination is determined. Then, the correction value determination function 28 calculates the cost correction constants α, β, γ, θ with reference to the table of FIG. 18, and sets the total of the cost values calculated by the agents 22 to 25 as G. The action for the IP address is determined by the value of.

ここで、総和Gは、
G=αCost(リンクエージェント)+βCost(Frequencyエージェント)
+γCost(Appcheckエージェント)+θCost(SrvrMonitorエージェント)
で表され、α、β、γ及びθは、例えばIPアドレス、ポート番号、アプリケーションの種類等により特定されるアクセス先(例えば、HTTPサーバ、MailサーバあるいはFTPサーバ等)により変化する定数(0を含む)である。
Here, the total sum G is
G = αCost (link agent) + βCost (Frequency agent)
+ ΓCost (Appcheck agent) + θCost (SrvrMonitor agent)
Α, β, γ, and θ are constants (0) that change depending on an access destination (for example, an HTTP server, a Mail server, or an FTP server) specified by, for example, an IP address, a port number, and an application type. Included).

例えば、以下のような対処が考えられる。   For example, the following measures can be considered.

G=00〜20:DB2Bに格納したトラヒックを自ネットワークに転送
G=21〜40:ユーザ/管理者に対してDoS攻撃の可能性を通知
G=41〜80:ユーザ/管理者への通知及びトレースパケットの送信
G=81 :ユーザ/管理者への通知、トレースパケットの送信及び廃棄
一例として、DB2Bに格納されたIPアドレスに対して、リンクエージェントがコスト値30(ランクB)、Frequencyエージェントがコスト値40(ランクA)、Appcheckエージェントがコスト値0(ランクD)、SrvrMonitorエージェントがコスト値0(ランクD)と判断し、α=β=γ=θ=1である場合には、総数Gは、
G=30+40+0+0=70
となる。この場合には、上記対処に従い、サーバ1Bは、ユーザ/管理者への通知及びIPトレースバック逆探知パケットの送信を実施することになる。
G = 00-20: Forward traffic stored in DB2B to own network G = 21-40: Notify user / administrator of possibility of DoS attack G = 41-80: Notify user / administrator and Transmission of trace packet G = 81: Notification to user / administrator, transmission and discard of trace packet As an example, for the IP address stored in DB2B, the link agent has a cost value of 30 (rank B), and the Frequency agent has When the cost value is 40 (rank A), the Appcheck agent determines that the cost value is 0 (rank D), and the SrvrMonitor agent determines that the cost value is 0 (rank D), and α = β = γ = θ = 1, the total number G Is
G = 30 + 40 + 0 + 0 = 70
It becomes. In this case, in accordance with the above countermeasure, the server 1B performs notification to the user / administrator and transmission of the IP traceback reverse detection packet.

このように、サーバ1Bは、このDoS攻撃判別エージェントの判定により、IPトレースバック逆探知パケットの送信、管理者/ユーザへの通知、パケット廃棄のユーザへの送信を適宜実施する(ステップS12乃至S14)。   As described above, the server 1B appropriately performs transmission of the IP traceback reverse detection packet, notification to the administrator / user, and transmission of the packet discard to the user according to the determination of the DoS attack determination agent (steps S12 to S14). ).

以上説明したように、本発明の実施の形態によれば、複数のポリシーによる総合的な判断により、DoS攻撃判定の精度を高めることができる。また、DoS攻撃の有無を判定してから、トレースパケットを生成するため、トレースパケットの送信数を軽減でき、ネットワークに対する負荷を小さくすることができる。   As described above, according to the embodiment of the present invention, the accuracy of DoS attack determination can be increased by comprehensive determination based on a plurality of policies. Further, since the trace packet is generated after determining the presence or absence of the DoS attack, the number of trace packets transmitted can be reduced, and the load on the network can be reduced.

尚、本発明は、上記実施の形態に限定されることなく、その主旨を逸脱しない範囲で種々の改良・変更が可能であることは勿論である。例えば、Dos攻撃判定のために協働するエージェントは、前述したものには限定されない。   Of course, the present invention is not limited to the above-described embodiment, and various modifications and changes can be made without departing from the spirit of the present invention. For example, the agents that cooperate for Dos attack determination are not limited to those described above.

本発明の一実施の形態に係るネットワーク管理装置の概念図。The conceptual diagram of the network management apparatus which concerns on one embodiment of this invention. サーバ1Aの構成を更に具現化して示した図。The figure which further embodied and showed the composition of server 1A. サーバ1Bの構成を更に具現化して示した図。The figure which further embodied and showed the composition of server 1B. 本発明の一実施の形態に係るネットワーク管理装置によるDos攻撃の有無の判断手順を説明するためのフローチャート。The flowchart for demonstrating the judgment procedure of the presence or absence of Dos attack by the network management apparatus which concerns on one embodiment of this invention. IPv4ヘッダフォーマットを示す図。The figure which shows the IPv4 header format. IPv6ヘッダフォーマットを示す図。The figure which shows the IPv6 header format. トラヒック情報に係るテーブル。A table related to traffic information. トラヒックパターンに係るテーブル。A table related to traffic patterns. リンクパターンに係るテーブル。Table related to link pattern. リンクエージェント機能22が用いるランキング換算表を示す図。The figure which shows the ranking conversion table which the link agent function 22 uses. 過去の自ドメインに対する攻撃頻度に係るテーブル。A table related to the frequency of attacks against the domain of the past. Frequencyエージェント機能23が用いるランキング換算表を示す図。The figure which shows the ranking conversion table which the Frequency agent function 23 uses. Dos攻撃タイプとDos攻撃用判別パターンが対応付けたテーブル。A table in which a Dos attack type is associated with a Dos attack discrimination pattern. Appcheckエージェント機能24が用いるランキング換算表を示す図。The figure which shows the ranking conversion table which the Appcheck agent function 24 uses. 顧客IPアドレスとポート番号との関係に係るテーブル。A table related to the relationship between customer IP addresses and port numbers. TCPパケット数に対するSynパケット数の割合等に係るテーブル。A table related to the ratio of the number of Syn packets to the number of TCP packets. SrvrMonitorエージェント機能25が用いるランキング換算表を示す図。The figure which shows the ranking conversion table which the SrvrMonitor agent function 25 uses. コスト補正用定数に係るテーブル。Table relating to cost correction constants.

符号の説明Explanation of symbols

1A,1B・・・サーバ、2A,2B・・・DB、3A〜3D・・・ルータ、4・・・AS、5・・・ネットワーク、11・・・トラヒック格納機能、12・・・トラヒック比較機能、13・・・トラヒックパターン作成機能、14・・・トラヒックパターン収集・格納機能、15・・・通信機能、21・・・トラヒック収集・格納機能、22・・・リンクエージェント機能、23・・・Frequencyエージェント機能、24・・・Appcheckエージェント機能、25・・・SrvrMonitorエージェント機能、26・・・通信機能、27・・・ランキング/コスト値決定機能、28・・・補正値決定機能。   1A, 1B ... Server, 2A, 2B ... DB, 3A-3D ... Router, 4 ... AS, 5 ... Network, 11 ... Traffic storage function, 12 ... Traffic comparison Function, 13 ... Traffic pattern creation function, 14 ... Traffic pattern collection / storage function, 15 ... Communication function, 21 ... Traffic collection / storage function, 22 ... Link agent function, 23 ... Frequency agent function, 24 ... Appcheck agent function, 25 ... SrvrMonitor agent function, 26 ... communication function, 27 ... ranking / cost value determination function, 28 ... correction value determination function.

Claims (9)

複数の端末装置と共に情報通信網に接続され、当該端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置において、
上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理するトラヒック情報管理手段と、
上記トラヒック情報管理手段により管理されているトラヒック情報と現在のトラヒック情報とを比較するトラヒック情報比較手段と、
上記トラヒック情報比較手段により比較した両値の差分が予め定められた閾値以上の場合にDoS攻撃であると判断するDoS判断手段と、
上記DoS判断手段によりDoS攻撃と判断された場合に逆探知用パケットを送出する逆パケット送出手段と、
を有することを特徴とするネットワーク管理装置。
In a network management device that is connected to an information communication network together with a plurality of terminal devices and manages traffic information of data transmitted from the terminal device,
Traffic information management means for periodically collecting and managing the traffic information of the terminal device for each IP address;
Traffic information comparison means for comparing the traffic information managed by the traffic information management means with the current traffic information;
A DoS determination means for determining a DoS attack when the difference between the two values compared by the traffic information comparison means is equal to or greater than a predetermined threshold;
Reverse packet sending means for sending a reverse detection packet when the DoS judging means judges a DoS attack;
A network management apparatus comprising:
上記閾値は、伝送レートに応じた定数であることを更に特徴とする請求項1に記載のネットワーク管理装置。   The network management apparatus according to claim 1, wherein the threshold value is a constant corresponding to a transmission rate. 複数の端末装置と情報通信網を介して接続され、当該端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置において、
上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報を比較し、比較結果である両値の差分が予め定められた閾値以上である場合にDoS攻撃と判断する機能であって、自ホームページに対するリンク数の増減を更にDoS攻撃判断条件として追加した第1の機能と、
DoS攻撃の履歴をIPアドレス毎に管理し、一定期間におけるDoS攻撃の頻度により、DoS攻撃の有無を判断する第2の機能と、
上記端末装置から受信したデータのペイロードの記述内容によりDoS攻撃の有無を判断する第3の機能と、
自ドメイン内の攻撃対象となり得るサーバのリソースを監視し、DoS攻撃の有無を判断する第4の機能と、
の少なくともいずれか一つの機能を用いてDoS攻撃の有無を判断するDoS判断手段を有することを特徴とするネットワーク管理装置。
In a network management device that is connected to a plurality of terminal devices via an information communication network and manages traffic information of data transmitted from the terminal device,
The traffic information of the terminal device is periodically collected and managed for each IP address, the managed traffic information is compared with the current traffic information, and the difference between the two values as a comparison result is equal to or greater than a predetermined threshold value. A first function in which a DoS attack is determined as a DoS attack determination condition, and an increase / decrease in the number of links to the homepage is further added as a DoS attack determination condition;
A second function for managing a DoS attack history for each IP address and determining the presence or absence of a DoS attack based on the frequency of DoS attacks over a certain period;
A third function for determining the presence or absence of a DoS attack based on the description content of the payload of data received from the terminal device;
A fourth function for monitoring the resources of servers that can be attack targets in its own domain and determining the presence or absence of a DoS attack;
A network management apparatus comprising DoS determination means for determining presence or absence of a DoS attack using at least one of the functions.
上記DoS判断手段は、
上記第1乃至第4の機能による判断結果をコスト値に変換するコスト値変換手段と、
上記各コスト値に、IPアドレス、ポート番号又はアプリケーションに応じた定数を乗算した値の総和を総数として算出する総数算出手段と、
を更に有し、上記総数に応じてDoS攻撃を判断することを更に特徴とする請求項3に記載のネットワーク管理装置。
The DoS determination means is:
Cost value conversion means for converting the determination results by the first to fourth functions into cost values;
A total number calculating means for calculating a total sum of values obtained by multiplying each cost value by a constant corresponding to an IP address, a port number or an application;
The network management device according to claim 3, further comprising: determining a DoS attack according to the total number.
上記DoS判断手段は、
上記トラヒック情報管理手段により管理されているトラヒック情報と現在のトラヒック情報を比較し、両値の差分が予め定められた閾値以上の場合、外部装置に現在及びそれ以降のトラヒック情報を管理させる手段を更に有し、
当該外部装置にてDoS攻撃を判断することを更に特徴とする請求項3又は4のいずれかに記載のネットワーク管理装置。
The DoS determination means is:
A means for comparing the traffic information managed by the traffic information management means with the current traffic information, and if the difference between the two values is greater than or equal to a predetermined threshold, causing the external device to manage the current and subsequent traffic information; In addition,
5. The network management device according to claim 3, further comprising: determining a DoS attack by the external device.
情報通信網を介して接続された端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置によるネットワーク管理方法において、
上記ネットワーク管理装置が、
上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、
この管理されているトラヒック情報と現在のトラヒック情報とを比較し、
比較した両値の差分が予め定められた閾値以上の場合にDoS攻撃であると判断し、逆探知用パケットを送出する、
ことを特徴とするネットワーク管理方法。
In a network management method by a network management device that manages traffic information of data transmitted from a terminal device connected via an information communication network,
The network management device is
Collecting and managing the traffic information of the terminal device periodically for each IP address,
Compare this managed traffic information with the current traffic information,
When the difference between the two values compared is greater than or equal to a predetermined threshold, it is determined that the attack is a DoS attack and a reverse detection packet is sent
And a network management method.
情報通信網を介して接続された端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置によるネットワーク管理方法において、
上記ネットワーク管理装置が、
上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報を比較し、比較結果である両値の差分が予め定められた閾値以上である場合にDoS攻撃と判断する機能であって、自ホームページに対するリンク数の増減を更にDoS攻撃判断条件として追加した第1の機能と、
DoS攻撃の履歴をIPアドレス毎に管理し、一定期間におけるDoS攻撃の頻度により、DoS攻撃の有無を判断する第2の機能と、
上記端末装置から受信したデータのペイロードの記述内容によりDoS攻撃の有無を判断する第3の機能と、
自ドメイン内の攻撃対象となり得るサーバのリソースを監視し、DoS攻撃の有無を判断する第4の機能と、
の少なくともいずれか一つの機能を用いてDoS攻撃の有無を判断することを特徴とするネットワーク管理方法。
In a network management method by a network management device that manages traffic information of data transmitted from a terminal device connected via an information communication network,
The network management device is
The traffic information of the terminal device is periodically collected and managed for each IP address, the managed traffic information is compared with the current traffic information, and the difference between the two values as a comparison result is equal to or greater than a predetermined threshold value. A first function in which a DoS attack is determined as a DoS attack determination condition, and an increase or decrease in the number of links to the homepage is further added as a DoS attack determination condition;
A second function for managing a DoS attack history for each IP address and determining the presence or absence of a DoS attack based on the frequency of DoS attacks over a certain period;
A third function for determining the presence or absence of a DoS attack based on the description content of the payload of data received from the terminal device;
A fourth function for monitoring the resources of servers that can be attack targets in its own domain and determining the presence or absence of a DoS attack;
A network management method, wherein the presence or absence of a DoS attack is determined using at least one of the functions.
情報通信網を介して接続された端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置に用いるネットワーク管理プログラムにおいて、
上記ネットワーク管理装置が、
上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、
この管理されているトラヒック情報と現在のトラヒック情報とを比較し、
比較した両値の差分が予め定められた閾値以上の場合にDoS攻撃であると判断し、逆探知用パケットを送出する、
ためのネットワーク管理プログラム。
In a network management program used for a network management device that manages traffic information of data transmitted from a terminal device connected via an information communication network,
The network management device is
Collecting and managing the traffic information of the terminal device periodically for each IP address,
Compare this managed traffic information with the current traffic information,
When the difference between the two values compared is greater than or equal to a predetermined threshold, it is determined that the attack is a DoS attack, and a reverse detection packet is sent.
Network management program for.
情報通信網を介して接続された端末装置より送出されたデータのトラヒック情報を管理するネットワーク管理装置に用いるネットワーク管理プログラムにおいて、
上記ネットワーク管理装置が、
上記端末装置のトラヒック情報をIPアドレス毎に定期的に収集及び管理し、この管理されているトラヒック情報と現在のトラヒック情報を比較し、比較結果である両値の差分が予め定められた閾値以上である場合にDoS攻撃と判断する機能であって、自ホームページに対するリンク数の増減を更にDoS攻撃判断条件として追加した第1の機能と、
DoS攻撃の履歴をIPアドレス毎に管理し、一定期間におけるDoS攻撃の頻度により、DoS攻撃の有無を判断する第2の機能と、
上記端末装置から受信したデータのペイロードの記述内容によりDoS攻撃の有無を判断する第3の機能と、
自ドメイン内の攻撃対象となり得るサーバのリソースを監視し、DoS攻撃の有無を判断する第4の機能と、
の少なくともいずれか一つの機能を用いてDoS攻撃の有無を判断するためのネットワーク管理プログラム。
In a network management program used for a network management device that manages traffic information of data transmitted from a terminal device connected via an information communication network,
The network management device is
The traffic information of the terminal device is periodically collected and managed for each IP address, the managed traffic information is compared with the current traffic information, and the difference between the two values as a comparison result is equal to or greater than a predetermined threshold value. A first function in which a DoS attack is determined as a DoS attack determination condition, and an increase or decrease in the number of links to the homepage is further added as a DoS attack determination condition;
A second function for managing a DoS attack history for each IP address and determining the presence or absence of a DoS attack based on the frequency of DoS attacks over a certain period;
A third function for determining the presence or absence of a DoS attack based on the description content of the payload of data received from the terminal device;
A fourth function for monitoring the resources of servers that can be attack targets in its own domain and determining the presence or absence of a DoS attack;
A network management program for determining the presence or absence of a DoS attack using at least one of the functions.
JP2003362173A 2003-10-22 2003-10-22 Network management apparatus, method, and program Pending JP2005130121A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003362173A JP2005130121A (en) 2003-10-22 2003-10-22 Network management apparatus, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003362173A JP2005130121A (en) 2003-10-22 2003-10-22 Network management apparatus, method, and program

Publications (1)

Publication Number Publication Date
JP2005130121A true JP2005130121A (en) 2005-05-19

Family

ID=34641907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003362173A Pending JP2005130121A (en) 2003-10-22 2003-10-22 Network management apparatus, method, and program

Country Status (1)

Country Link
JP (1) JP2005130121A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100756462B1 (en) 2006-02-03 2007-09-07 엘지엔시스(주) Method for management a self-learning data in Intrusion prevention system and Method for handling a malicious traffic using the same
JP2007249348A (en) * 2006-03-14 2007-09-27 Nec Corp Data collection device and method in application trace-back and its program
JP2013522936A (en) * 2010-01-21 2013-06-13 アリババ・グループ・ホールディング・リミテッド Block malicious access
JP2017534110A (en) * 2014-10-07 2017-11-16 クラウドマーク インコーポレイテッド Apparatus and method for identifying resource exhaustion attack of domain name system
JP2018515984A (en) * 2015-05-15 2018-06-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Methods and devices for defending against network attacks
CN111343176A (en) * 2020-01-16 2020-06-26 郑州昂视信息科技有限公司 Network attack countering device, method, storage medium and computer equipment
CN114095265A (en) * 2021-11-24 2022-02-25 中国南方电网有限责任公司超高压输电公司昆明局 ICMP hidden tunnel detection method, device and computer equipment
US11552965B2 (en) * 2017-12-28 2023-01-10 Hitachi, Ltd Abnormality cause specification support system and abnormality cause specification support method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100756462B1 (en) 2006-02-03 2007-09-07 엘지엔시스(주) Method for management a self-learning data in Intrusion prevention system and Method for handling a malicious traffic using the same
JP2007249348A (en) * 2006-03-14 2007-09-27 Nec Corp Data collection device and method in application trace-back and its program
JP4670690B2 (en) * 2006-03-14 2011-04-13 日本電気株式会社 Data collection apparatus and method for application traceback and program thereof
JP2013522936A (en) * 2010-01-21 2013-06-13 アリババ・グループ・ホールディング・リミテッド Block malicious access
JP2017534110A (en) * 2014-10-07 2017-11-16 クラウドマーク インコーポレイテッド Apparatus and method for identifying resource exhaustion attack of domain name system
JP2018515984A (en) * 2015-05-15 2018-06-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Methods and devices for defending against network attacks
US10931710B2 (en) 2015-05-15 2021-02-23 Alibaba Group Holding Limited Method and device for defending against network attacks
US11552965B2 (en) * 2017-12-28 2023-01-10 Hitachi, Ltd Abnormality cause specification support system and abnormality cause specification support method
CN111343176A (en) * 2020-01-16 2020-06-26 郑州昂视信息科技有限公司 Network attack countering device, method, storage medium and computer equipment
CN114095265A (en) * 2021-11-24 2022-02-25 中国南方电网有限责任公司超高压输电公司昆明局 ICMP hidden tunnel detection method, device and computer equipment
CN114095265B (en) * 2021-11-24 2024-04-05 中国南方电网有限责任公司超高压输电公司昆明局 ICMP hidden tunnel detection method and device and computer equipment

Similar Documents

Publication Publication Date Title
US10673874B2 (en) Method, apparatus, and device for detecting e-mail attack
US10200402B2 (en) Mitigating network attacks
Jin et al. Hop-count filtering: an effective defense against spoofed DDoS traffic
US9742795B1 (en) Mitigating network attacks
US9794281B1 (en) Identifying sources of network attacks
US7636942B2 (en) Method and system for detecting denial-of-service attack
US7568232B2 (en) Malicious access-detecting apparatus, malicious access-detecting method, malicious access-detecting program, and distributed denial-of-service attack-detecting apparatus
JP4667437B2 (en) Abnormal traffic detection apparatus, abnormal traffic detection method, and abnormal traffic detection program
US9455995B2 (en) Identifying source of malicious network messages
US20060239203A1 (en) Lightweight packet-drop detection for ad hoc networks
CN107710680A (en) Network attack defence policies are sent, the method and apparatus of network attack defence
KR20110089179A (en) Network intrusion protection
CN106534068A (en) Method and device for cleaning forged source IP in DDOS (Distributed Denial of Service) defense system
CN108270602A (en) A kind of detection method of data link, apparatus and system
Alexander et al. Off-path round trip time measurement via TCP/IP side channels
JP3868939B2 (en) Device for detecting a failure in a communication network
Zhang et al. Onis: Inferring tcp/ip-based trust relationships completely off-path
CN111756713A (en) Network attack identification method and device, computer equipment and medium
JP2005130121A (en) Network management apparatus, method, and program
JP3892322B2 (en) Unauthorized access route analysis system and unauthorized access route analysis method
CN113168460A (en) Method, device and system for data analysis
JP6740191B2 (en) Attack response system and attack response method
Bellaïche et al. SYN flooding attack detection by TCP handshake anomalies
JP4772025B2 (en) P2P communication detection device, method and program thereof
Song et al. Collaborative defense mechanism using statistical detection method against DDoS attacks